Archives par mot-clé : responsable

Attaque informatique contre SolarWinds : un stagiaire pointé du doigt pour fuite de mot de passe

Récemment, le PDG de la société texane SolarWinds a pointé du doigt un stagiaire, car celui-ci aurait favorisé de la fuite de mot de passe.

Même si d’une certaine manière aucun rapprochement n’a été fait entre cette fuite et l’attaque subie par la société américaine.

Cet article va aussi vous intéresser : SolarWinds renforce sa cybersécurité

À titre de rappel, notons que la cyberattaque qui a touché Orion, un logiciel fourni par la société SolarWinds, Piratage par lequel des cybercriminels ont réussi à avoir accès à des systèmes d’information de plusieurs entreprises, cliente de la société Texane. Le piratage, il faut le préciser a été qualifié de l’un des plus grave jamais connu de la décennie. Plusieurs grandes entreprises ont été touché de plein fouet à savoir, Microsoft ou encore l’éditeur de solution informatique FireEyes. Sans oublier des organismes de gouvernement des États-Unis dans l’agence du nucléaire.

Récemment il a été découvert quelque chose d’assez étonnant. Un mot de passe affilié à un des serveurs « solarwinds123 ».

La popularité de SolarWinds à été dû à un fait malencontreux. Pour ce qui concerne le mot de passe, l’erreur a été imputé un stagiaire.

 « J’ai un mot de passe plus fort que « solarwinds123 » pour empêcher mes enfants de trop regarder YouTube sur leur iPad », a signifié la représentante américaines Katie Porter. « Vous et votre entreprise étiez censés empêcher les Russes de lire les e-mails du ministère de la Défense ! »,

Dans un communiqué de presse de la commission parlementaire portant sur le contrôle et la réforme, l’ancien PDG de SolarWinds, Kevin Thompson déclare : « Ils ont violé notre politique en matière de mot de passe et ont publié ce mot de passe sur un compte interne, sur leur propre compte GitHub privé ».

Selon les informations fournies par la société, le problème avec ce mot de passe remonterait depuis 2018 voir encore plus loin. Selon le chercheur qui a découvert cette fuite de données, le mot de passe était déjà disponible depuis juin 2018 sur internet. Pourtant le problème a été résolu qu’en 2019. Selon les déclarations du PDG actuel de la société Texanne, cette faille de sécurité remonte à 2017. « Je crois que c’est un mot de passe qu’un stagiaire a utilisé sur un de ses serveurs GitHub en 2017, qui a été signalé à notre équipe de sécurité et a été immédiatement supprimé », a déclaré Sudhakar Ramakrishna, l’actuel PDG de SolarWinds.

L’enquête du gouvernement américain continue toujours pour apporter plus de lumière à cette affaire. Cependant, cette affaire pourrait prendre plusieurs mois. De son côté le PDG de l’entreprise a des sécurité FireEye, Kevin Mandia affirme qu’il ne sera jamais possible de déterminer l’ampleur de cette attaque informatique.

« Le résultat final : nous ne connaîtrons peut-être jamais l’étendue et l’ampleur des dégâts, et nous ne saurons peut-être jamais dans quelle mesure les informations volées profitent à un adversaire », a signifié Mandia. Cependant avec tout ce qui se passe, il est probable qu’on puisse accuser un simple stagiaire d’avoir été la cause de de celui-ci.

Pourtant, cette éventualité n’est pas vu par tout le monde de la même manière. En effet selon un chercheur Thaddeus E. Grugq, il n’est pas nécessaire pour des services de renseignement d’avoir franchement accès au mot de passe faible d’une victime pour accéder un système informatique. « Si c’est ce qu’ils utilisent, alors c’est ce qu’ils utilisent, mais ce n’est pas le facteur décisif pour l’opération ». Explique le chercheur. « La porte dérobée SolarWinds a été profondément intégrée dans le code, elle a été injectée pendant leur processus de construction, et il n’est pas possible que le serveur ayant un mot de passe faible ait été le facteur déterminant. Comme si les services secrets russes allaient abandonner s’il y avait un mot de passe fort à la place ! (…) Il n’y a pratiquement aucune chance que le mot de passe du serveur ait eu un quelconque rapport avec le piratage dans son ensemble ». Ajoute ce dernier.

En rapportant une citation présente dans le livre intitulé « Network Attacks and Exploitation: A Framework », Thaddeus E. Grugqde déclare : « L’infraction est régulièrement sous-estimée. Lorsque des entreprises sont piratées, elles réagissent comme si elles n’avaient fait qu’une seule chose ou évité une seule erreur, tout aurait été correct. L’adversaire est traité comme s’il avait juste eu de la chance ».

L’exemple du mot de passe ici ne fait que mettre en évidence que malgré les sensibilisations, les gens continuent d’avoir de mauvaises pratiques en matière de définition de mot de passe ainsi que dans le secteur de la sécurité en général. « Je suis tout à fait d’accord avec le « c’est un exemple de mauvaise pratique en matière de sécurité », mais… ce n’est pas ce qui a été dit. Ils ont littéralement dit que le mot de passe faible signifie que l’attaquant peut être n’importe qui. N’importe qui peut le faire. C’est la suggestion la plus absurde (….) Je suis parfaitement disposé à croire que leurs serveurs de compilation utilisaient « admin:admin » et que c’est comme ça que les Russes ont eu accès à leur code… mais, c’était une opération clandestine de renseignement. Ils n’ont pas réussi simplement parce que SolarWind avait une mauvaise hygiène des mots de passe ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un hacker comme chef de sécurité de Twitter

En juillet 2020, le célèbre réseau social Twitter était touché par piratage informatique qui a ébranlé d’une certaine manière l’actualité du moment.

Ce piratage a particulièrement impacté les comptes appartenant à certaines célébrités et non des moindres. Il s’agissait notamment de Joe Biden le nouveau président américain, de Jeff Bezos le patron de Amazon, elon Musk le PDG de Tesla et Space X et l’ancien président américain Barack Obama pour ne citer qu’eux. Le coupable de cette forfaiture et est un pirate informatique âgée de 17 ans. De surcroît un hacker débutant. Son objectif était d’extorquer de l’argent à d’autres utilisateurs du réseau social en demandant le paiement d’une somme d’argent en forme de bitcoin pour un don censé financer la lutte contre le coronavirus.

Cet article va aussi vous intéresser : Ce qu’il faut retenir de l’attaque informatique subi par Twitter

Après cet énième incident informatique. Le réseau social de l’oiseau bleu a décidé de prendre les mesures qui s’imposent pour ne plus être victime de ce genre de problème car il faut le noter, ce n’est pas la première fois que twitter est attaqué. Dans ce contexte, les responsables de Twitter décident d’engager comme responsable de sa sécurité informatique, Peiter Zatko connu sous le pseudonyme en de « Mudge ».

Notons que Peiter Zatko Alias Mudge et célèbre dans le domaine du hacking. Il était un membre du célèbre groupe de pirates Informatiques Cult of the Dead Cow. Un groupe qui est connu pour avoir publier plusieurs outils destinés à pirater le système d’exploitation de Microsoft, Windows. L’objectif étant de contraindre à la société américaine d’améliorer la sécurité de ces produits. Mudge a été directeur général et par ailleurs chercheur en chef de L0pht Heavy Industries. Il aurait été aussi consultant et formateur pour l’Agence nationale américaine pour la sécurité la NSA et l’armée de l’air American, l’US Air Force. Et ce n’est pas tout, il aurait aussi travaillé pour Google et la DARPA et la société spécialisée dans le paiement Stripe. Bref, un CV bien garni. On comprend alors mieux le choix du réseau social.

Un pirate informatique pour lutter contre les pirates informatiques. Par ailleurs, il a pour seul responsable, le PDG direct de Twitter.

Il est en poste depuis la semaine dernière, et son travail a déjà commencé. En effet, il devra passer en revue l’ensemble du système informatique et de sécurité de réseau social. Pour déterminer de potentiel faille et appliquer des modifications qui lui sembleront nécessaires.

L’enjeu est de taille surtout, pour une plateforme qui comptabilise près de 100 millions d’utilisateurs actifs dont des célébrités en particulier le président sortant, américain Donald Trump.

Interrogé sur son rôle futur dans la société, et l’enjeu que cela implique, Peiter Zatko déclare à cet effet : « Ils sont prêts à prendre des risques.

Avec les défis des algorithmes et des biais algorithmiques, ils ne sont pas prêts à attendre que quelqu’un d’autre résolve le problème. ».

En outre, il faut préciser que Twitter n’est pas la première société à s’allier à un hacker pour protéger son système informatique. On rappelle que le patron de Kraken, Jesse Powell avait annoncé s’allié à un pirate informatique avait annoncé pour développer un programme de cryptage qui depuis son lancement n’a jamais été piraté.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les télétravailleurs ne se rendent pas compte de leurs responsabilités en matière de sécurité

Avec l’annonce de récente de gouvernement tendant à généraliser le télétravail, plusieurs questions se soulèvent au niveau du secteur informatique qui sera le domaine le plus impliqué.

Cependant si les outils existent pour faciliter cette transition, il semblerait que les différents acteurs qui doivent être impliqués dans tout ce processus ne soit pas suffisamment prêt pour cela. La cybersécurité est trop sous-estimé pour le moment, et là collaborateurs pour la plupart continue de négliger les mesures de base pouvant le permettre d’accroître leur sécurité. D’un autre côté, les pirates informatiques sont à l’affût. Ils guettent la moindre faille de sécurité, le moindre relâchement, le plus petit manquement pour s’en prendre aux systèmes informatiques alors vulnérables.

Cet article va aussi vous intéresser : Sécurité et confinement : le télétravail n’est plus une option

Interrogé sur la question, Pascal Le Digol, le directeur France WatchGuard commente la situation : « Nous allons nous retrouver autant à faire de la sensibilisation qu’à donner les outils pour contrer les attaques menées contre les environnements de télétravail, chez les gens. Ce qui a changé cette année, c’est la volumétrie des gens qui se sont mis au télétravail. La Covid-19 a poussé ce changement. Des millions de gens ont basculé en télétravail, sans avoir conscience de ce que ça implique en termes de sécurité informatique. Jusqu’à présent, ils étaient derrière un réseau d’entreprise, avec les solutions adéquates. ». Il ajoute par ailleurs que sécuriser parfaitement le travail à distance n’est pas quelque chose qui pourra se faire aussi tôt. Il faudra du temps et du travail. De la pédagogie et de la prise de conscience de tous les acteurs. Et cela il faut laisser les choses aller peu à peu.

Par ailleurs les problèmes demeurent les mêmes. Certaines pratiques constituent déjà des vulnérabilités. Par exemple utiliser un terminal personnel dans le cadre du travail sans que au préalable cela ne soit fourni pour contexte accompagné de matériels de protection. D’un autre côté le phishing vit toujours. Il guette l’utilisateur négligent et le collaborateur lambda. Sans la protection de base fournie par son entreprise, ils sont trouvés beaucoup plus exposés en télétravail.

« Les problèmes sont les mêmes pour tout le monde. Mais les outils mis à disposition ne sont pas les mêmes. Une grande société aura déjà mis en place de l’authentification forte et de la sensibilisation. La précipitation du télétravail a fait qu’il n’y a eu aucune préparation, aucune transition. WatchGuard travaille avec un réseau de partenaires, partenaires qui ont été débordés en devant trouver des ordinateurs un peu « à l’arrache. » Tout cela a donné lieu à des mauvaises pratiques, comme le fait d’utiliser son PC personnel pour se connecter au réseau de l’entreprise. On peut donner directement accès aux hackers ici. Beaucoup de PME sont passés en télétravail pour leur survie économique, en se disant que la sécurité, on s’en occuperait plus tard. Mais non, il faut vraiment faire de la sensibilisation et mettre les bons outils en place. » explique le premier responsable France WatchGuard.

Toutefois, ce n’est pas un combat perdu d’avance. Comme l’a signifié plus haut le spécialiste, il faudrait une prise de conscience et une bonne organisation. D’abord les entreprises devraient envisager utilisée pour les différents accès et connexion des réseau VPN. Ce qui constitue des protections de base. Par la suite gérer au mieux la question des identités et des authentifications. Plusieurs techniques existent pour cela et les outils sont à la disposition.

Pour le moment, la crainte et du côté des PME. « Beaucoup de PME se disent qu’en tant que petites entreprises, elles ne risquent rien. Mais sur Internet, la petite société normande se trouve au même endroit que New York ou Hong-Kong, mais on ne le réalise pas. La PME se croit non-ciblée, alors que dans les faits, le pirate s’attaque à ce qui est le plus facile et ce qui va lui rapporter le plus rapidement possible de l’argent. ». Pascal Le Digol. « Quand le pirate sait que vous avez appris, alors il progresse ».

Pour conclure il faut signifier seulement que le risque est imminent est croissant. Presque tout le monde est exposé. C’est pour ça que la vigilance est de mise. « On reçoit tous du phishing, on reçoit tous ces mails qui tentent de vous faire cliquer. Donc ce sont 100% des entreprises françaises, 100% des particuliers qui se font attaquer, en permanence. Que les attaques soient réussies ou pas, c’est autre chose. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Protection des données : un lanceur d’alerte licencié par Dedalus

Dedalus est un expert dans la fourniture de programmes informatiques dédiés au secteur de la santé a licencié un employé strasbourgeois pour avoir divulgué des informations relatives au fonctionnement de certains programmes sans l’accord de ses responsables.

Interrogé par les médias le développeur témoigne : « C’est comme si j’entrais chez toi et que je prenais tout, sans même que tu puisses t’en rendre compte. ». Il faisait partie de la branche de Dedalus France implantée à Strasbourg. Il travaillait depuis 2018. Le temps que l’entreprise d’une certaine manière s’est autoproclamée comme étant le « leader européen et acteur mondial clé dans le domaine des systèmes d’information de santé clinique et administratif ». Texte employé Dedalus durant ces 2 ans de fonction, détecte une centaine de failles de sécurité avec ton les logiciels vendus à plusieurs établissements de santé laboratoire : « J’étais déçu de réaliser qu’un simple développeur, autodidacte comme moi, pouvait trouver autant d’énormes failles dans les systèmes informatiques de Dedalus… ». Mais en avril 2020, il est licencié par ses employeurs car ces derniers n’ont pas apprécié sa démarche qui consistait à divulguer ses vulnérabilités sans l’accord de ses responsables.

Cet article va aussi vous intéresser : Sécurité informatique: l’éditeur Dedalus aurait manqué à ses devoirs de protection de données

On peut comprendre la réaction du groupe informatique. En effet pour une société aussi importante, ces différentes failles de sécurité posent énormément de problèmes et surtout ne correspondent pas à son statut. Par exemple en 2017, l’entreprise à travers sa filiale Netika équipe est près de 2800 établissements de santé des secteurs privé et public. L’entreprise est composée de 70 employés avec un chiffre d’affaires de 6 000 000 €. L’entreprise affirme elle-même occupé 60 % du marché dédié à la biologie médicale. Ayant été racheté par Medasys, l’entreprise peut se vanter d’être « principal éditeur et intégrateur français de logiciels médicaux pour établissements de santé, publics et privés ». Et en 2019, Medasys change de nom avec ses filiales pour devenir le groupe Dedalus France. Pour l’année 2019, l’entreprise enregistrer 55 millions € de chiffre d’affaire, une forte hausse par rapport à 2018 où elle a enregistré 34 millions d’euros.

Malgré ce positionnement, le groupe n’a malheureusement pas pu suffisamment sécurisé certains de ses programmes informatiques, dont certains avaient été piratés par les cybercriminels afin d’obtenir des comptes rendus d’analyses médicales. Des rapports sur le covid-19 par exemple. « En accédant aux serveurs des laboratoires ou des groupements hospitaliers, un pirate informatique aurait pu paralyser leurs ordinateurs ou effectuer une attaque de type ransomware (logiciel de rançon) en exploitant les failles que j’ai détectées », explique l’ex employé. Selon ce dernier, l’entreprise manque d’une sérieuse organisation sur le plan de la sécurité informatique : « On me disait que les réparations étaient trop compliquées à mettre en place, que les corrections allaient entraîner des bugs du logiciel ou qu’on n’avait pas le temps… », explique ce dernier par ailleurs, L’un de ses anciens collaborateurs notait : « En arrivant ici, je m’attendais à découvrir une sécurité de ouf (sic) mais en fait la cybersécurité à Dedalus Biologie n’est pas prioritaire. La plupart des gens ici ont été formés dans une période comprise entre cinq et dix ans et n’ont reçu aucune formation sur la sécurité depuis ce moment. La sécurité est un domaine qu’on voit déjà que très peu en école habituellement. Il n’y a pas de sensibilisation auprès des salariés. ».

Interrogé sur la question, le directeur technique du groupe Dedalus explique l’importance pour le salarié de savoir rester à sa place : « Je comprends bien la situation, mais c’est important de respecter la hiérarchie. Par exemple, les vulnérabilités CVS sont un gros problème, mais tu ne peux pas envoyer un mail direct au responsable des nouvelles technologies, et au directeur de la sécurité de l’information. (…) Travailler pour une organisation implique, pour le bien ou le mal, de respecter la structure de l’organisation. Probablement que ton approche proactive ne correspond pas bien à la méthodologie de Dedalus. ».

Il faudrait reconnaître que la situation de lancer d’alerte est toujours délicat. Si l’ex employé de Dedalus a été tout simplement congédié de son poste, il faudrait mentionner le fait qu’il aurait pu être poursuivi en justice par ses anciens patrons.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Moins de la moitié des responsables de la sécurité informatique sont efficaces dans leurs travaux

Une étude récente réalisé par le cabinet Gartner apporter sur l’efficacité des responsables chargés de la sécurité informatique organisation.

L’enquête a impliqué environ 129 responsables de sécurité de système d’information.

Au sortie de l’enquête il a été prouvé que les responsables de sécurité les plus efficaces sont ceux qui collaborent de manière particulière avec le responsable au métier de leur organisation, beaucoup plus qu’avec les informaticiens.

Cet article va aussi vous intéresser : Les responsables de sécurité informatique en France face aux défis de la sécurité et de la performance des réseaux

Notons que l’étude a été réalisé depuis janvier 2020. Elle a évalué quatre domaines d’intervention du responsable de sécurité des systèmes d’information. Et malheureusement l’enquête de Gartner à démontrer que seulement 12 % les responsables de sécurité en entreprise sont véritablement efficaces dans leurs tâches. Les 4 points essentiels sur lequel l’évaluation été réalisé sont :

– leur leadership fonctionnel,

– la fourniture de services de sécurité informatique,

– la gouvernance à grande échelle,

– la réactivité de l’entreprise.

En commentaire, Gartner écrivait : « Une tendance claire parmi les RSSI les plus performants est d’être particulièrement proactif ». Pour le cabinet de recherche, la performance des responsables de sécurité s’observe autour de 5 comportements clés. C’est qui permet notamment de les différencier et de les évaluer. « Une tendance claire parmi les RSSI les plus performants est d’être particulièrement proactif, qu’il s’agisse de se tenir au courant de l’évolution des menaces, de communiquer les risques émergents aux personnes concernées ou d’avoir un plan de relève formel » souligne le cabinet Gartner.

On a part ailleurs, des responsables de sécurité qui rencontrent et échangent avec beaucoup plus de monde dans le domaine non informatique de manière régulière sont beaucoup plus performant. Malheureusement cela ne comporte que 12 pourcents de ceci. Cependant, 66 % des responsables de sécurité, une grande majorité donc démontrer qu’ils peuvent se réunir au moins une fois par mois avec les responsables des unités techniques et commerciales. 45 % d’entre eux rencontre généralement le responsable marketing. 43 % vois le PDG alors que 30 % avec les responsables des ventes. Ce qui est en pratique pas mauvais en soi car comme on le sait, avoir contact avec les responsables peut avoir son importance.

« Les RSSI ont historiquement établi des relations de travail avec les responsables informatiques, mais la transformation digitale a démocratisé la prise de décision en matière de sécurité de l’information » prévient le cabinet. « Les RSSI efficaces surveillent de près l’évolution des risques dans leur entreprise et développent des relations solides avec les propriétaires de ces risques, qui sont des dirigeants business en dehors de l’informatique. » ajoute il.

Par ailleurs, RSI considéré comme les plus performants ont été aussi considérés comme étant les meilleurs à gérer leur stress au travail, et impacté positivement leurs collaborateurs. Seulement 27 % des responsables de sécurité de système d’information ont démontré cette capacité de gérer efficacement leurs facteurs de stress. 62 % des responsables de sécurité de système d’information se sentent généralement surchargés par des alertes de sécurité. 30 % des responsables estimant que les attentes à leur égard dans le domaine de la sécurité informatique sont souvent irréalistes. Certains sincèrement même que ces attentes n’ont rien à voir avec la sécurité. Ils constituent 50 pourcents des responsables de sécurité les moins performants.

« Les responsables de la sécurité les plus efficaces sont ceux qui peuvent gérer les facteurs de stress auxquels ils sont confrontés quotidiennement. Pour qu’un RSSI soit performant, il doit maintenir une distinction claire entre le travail et le non-travail, définir explicitement les attentes des différentes parties prenantes dont les responsables business, et déléguer ou automatiser des tâches » conclut le cabinet Gartner. On peut tout simplement retenir de ce rapport du cabinet que les rapports entre les responsables de sécurité d’un système d’information et le personnellement en informatique est un pan essentiel pour le développement de la sécurité de l’entreprise. Une manière de dire, que la protection des système d’informatique d’entreprise repose sur les épaules de tous les collaborateurs peu importe le secteur dans lequel il travaille. Et ça aussi l’opportunité de comprendre que la cybersécurité va au-delà du simple fait informatique. Il y a aussi un ensemble de considération sociale et morale qui permettre de mieux comprendre le fonctionnement de la cybermalveillance.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage